Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Impact de la consolidation sur les domaines et les valeurs d'ASFF
Security Hub propose deux types de consolidation :
-
Vue consolidée des contrôles (toujours activée ; ne peut pas être désactivée) : chaque contrôle possède un identifiant unique selon les normes. La page Controls de la console Security Hub affiche tous vos contrôles, quelles que soient les normes.
-
Résultats de contrôle consolidés (peuvent être activés ou désactivés) : lorsque les résultats de contrôle consolidés sont activés, Security Hub produit un résultat unique pour un contrôle de sécurité, même lorsqu'un contrôle est partagé entre plusieurs normes. Cela a pour but de réduire le bruit de recherche. Les résultats de contrôle consolidés sont activés pour vous par défaut si vous avez activé Security Hub le 23 février 2023 ou après cette date. Dans le cas contraire, elle est désactivée par défaut. Toutefois, les résultats de contrôle consolidés ne sont activés dans les comptes membres du Security Hub que s'ils sont activés dans le compte administrateur. Si la fonctionnalité est désactivée dans le compte administrateur, elle est désactivée dans les comptes membres. Pour obtenir des instructions sur l'activation de cette fonctionnalité, consultezConclusions de contrôle consolidées.
Les deux fonctionnalités apportent des modifications pour contrôler la recherche de champs et de valeurs dans leAWS Format de recherche de sécurité (ASFF). Cette section récapitule ces modifications.
Vue consolidée des contrôles — modifications apportées à l'ASFF
La fonction d'affichage consolidé des contrôles a introduit les modifications suivantes en matière de champs et de valeurs de recherche de contrôles dans l'ASFF.
Si vos flux de travail ne reposent pas sur les valeurs de ces champs de recherche de contrôle, aucune action n'est requise.
Si vous avez des flux de travail qui reposent sur les valeurs spécifiques de ces champs de recherche de contrôle, mettez-les à jour pour utiliser les valeurs actuelles.
Champ ASFF | Valeur d'échantillon avant la vue consolidée des contrôles | Valeur d'échantillon après vue consolidée des contrôles, plus description de la modification |
---|---|---|
Conformité. SecurityControlId |
Non applicable (nouveau champ) |
EC22. Introduit un identifiant de contrôle unique pour toutes les normes. |
Conformité. AssociatedStandards |
Non applicable (nouveau champ) |
[{» StandardsId « :" standards/aws-foundational-security-best-practices/v /1.0.0 «}] Indique dans quelles normes un contrôle est activé. |
ProductFields. ArchivalReasons:0/Descriptif |
Non applicable (nouveau champ) |
« Le résultat est dans un état ARCHIVÉ car les résultats des contrôles consolidés ont été activés ou désactivés. Cela entraîne l'archivage des résultats dans l'état précédent lorsque de nouveaux résultats sont générés. » Décrit pourquoi Security Hub a archivé les résultats existants. |
ProductFields. ArchivalReasons:0/ ReasonCode |
Non applicable (nouveau champ) |
« CONSOLIDATED_CONTROL_FINDINGS_UPDATE » Explique pourquoi Security Hub a archivé les résultats existants. |
ProductFields.RecommendationUrl |
https://docs.aws.amazon.com/console/securityhub/PCI.EC2.2/remediation |
https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation Ce champ ne fait plus référence à une norme. |
Remédiation. Recommandation. Texte |
« Pour savoir comment résoudre ce problème, consultez la documentation PCI DSS du AWS Security Hub. » |
« Pour savoir comment corriger ce problème, consultez la documentation relative aux contrôles du AWS Security Hub. » Ce champ ne fait plus référence à une norme. |
Remédiation. Recommandation. URL |
https://docs.aws.amazon.com/console/securityhub/PCI.EC2.2/remediation |
https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation Ce champ ne fait plus référence à une norme. |
Conclusions de contrôle consolidées — modifications apportées à l'ASFF
Si vous activez les résultats de contrôle consolidés, vous pouvez être affecté par les modifications suivantes apportées aux champs et aux valeurs de recherche de contrôle dans l'ASFF. Ces modifications s'ajoutent aux modifications décrites précédemment pour la vue consolidée des contrôles.
Si vos flux de travail ne reposent pas sur les valeurs de ces champs de recherche de contrôle, aucune action n'est requise.
Si vous avez des flux de travail qui reposent sur les valeurs spécifiques de ces champs de recherche de contrôle, mettez-les à jour pour utiliser les valeurs actuelles.
Note
La réponse de sécurité automatisée de la AWS version 2.0.0 prend en charge les résultats
Champ ASFF | Exemple de valeur avant l'activation des résultats de contrôle consolidés | Exemple de valeur après activation des résultats de contrôle consolidés et description du changement |
---|---|---|
GeneratorId | aws-foundational-security-best- practices/v/1.0.0/Config 1. | Contrôle de sécurité/Config.1 Ce champ ne fait plus référence à une norme. |
Title | PCI.Config.1 doit être activé AWS Config | AWS Config doit être activé Ce champ ne fait plus référence aux informations spécifiques à la norme. |
Id |
arn:aws:securityhub:eu-central- 1:123456789012 : 6d6a26-a156-48f0-9403-115983e5a956 subscription/pci-dss/v/3.2.1/PCI.IAM.5/finding/ab |
arn:aws:securityhub:eu-central- 1:123456789012 : security- 6d6a26-a156-48f0-9403-115983e5a956 control/iam.9/finding/ab Ce champ ne fait plus référence à une norme. |
ProductFields.ControlId | PCI. EC22. | Supprimé. Voir Compliance.SecurityControlId plutôt. Ce champ est supprimé au profit d'un identifiant de contrôle unique, indépendant de la norme. |
ProductFields.RuleId | 1.3 | Supprimé. Voir Compliance.SecurityControlId plutôt. Ce champ est supprimé au profit d'un identifiant de contrôle unique, indépendant de la norme. |
Description | Ce contrôle PCI DSS vérifie s'il AWS Config est activé dans le compte courant et dans la région. | Ce AWS contrôle vérifie si elle AWS Config est activée dans le compte courant et dans la région. Ce champ ne fait plus référence à une norme. |
Sévérité |
« Sévérité » : { « Produit » : 90, « Label » : « CRITIQUE », « Normalisé » : 90, « Original » : « CRITIQUE » } |
« Sévérité » : { « Label » : « CRITIQUE », « Normalisé » : 90, « Original » : « CRITIQUE » } Security Hub n'utilise plus le champ Produit pour décrire la gravité d'une constatation. |
Types | ["Logiciel et configuration Checks/Industry and Regulatory Standards/PCI -DSS"] | [« Contrôles du logiciel et de la configuration/Normes industrielles et réglementaires »] Ce champ ne fait plus référence à une norme. |
Conformité. RelatedRequirements |
["PCI DSS 10.5.2 », « PCI DSS 11,5 », « AWS Fondations CIS 2.5"] |
[« PCI DSS v3.2.1/10.5.2 », « PCI DSS v3.2.1/11,5 », « CIS AWS Foundations Benchmark v1.2.0/2.5 »] Ce champ indique les exigences associées dans toutes les normes activées. |
CreatedAt | 05.05-05T 08:18:13,138 Z | 2_09-25T 08:18:13,138 Z Le format reste le même, mais la valeur est réinitialisée lorsque vous activez les résultats de contrôle consolidés. |
FirstObservedAt | 2_05-07T 08:18:13,138 Z | 2_09-28T 08:18:13,138 Z Le format reste le même, mais la valeur est réinitialisée lorsque vous activez les résultats de contrôle consolidés. |
ProductFields.RecommendationUrl | https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation | Supprimé. Voir Remediation.Recommendation.Url plutôt. |
ProductFields.StandardsArn |
arn:aws:securityhub : : /1.0.0 standards/aws-foundational-security-best-practices/v |
Supprimé. Voir Compliance.AssociatedStandards plutôt. |
ProductFields.StandardsControlArn |
arn:aws:securityhub:us-east- 1:123456789012:1 control/aws-foundational-security-best-practices/v/1.0.0/Config |
Supprimé. Security Hub génère un résultat pour un contrôle de sécurité selon les normes. |
ProductFields.StandardsGuideArn | arn:aws:securityhub : : /1.2.0 ruleset/cis-aws-foundations-benchmark/v | Supprimé. Voir Compliance.AssociatedStandards plutôt. |
ProductFields.StandardsGuideSubscriptionArn | arn:aws:securityhub:us-east- 2:123456789012 : /1.2.0 subscription/cis-aws-foundations-benchmark/v | Supprimé. Security Hub génère un résultat pour un contrôle de sécurité selon les normes. |
ProductFields.StandardsSubscriptionArn | arn:aws:securityhub:us-east- 1:123456789012 : /1.0.0 subscription/aws-foundational-security-best-practices/v | Supprimé. Security Hub génère un résultat pour un contrôle de sécurité selon les normes. |
ProductFields.aws/securityhub/FindingId | arn:aws:securityhub:us-east-1 : :/751c2173-7372-4e12-8656-a5210dfb1d67 product/aws/securityhub/arn:aws:securityhub:us-east-1:123456789012:subscription/aws-foundational-security-best-practices/v/1.0.0/Config.1/finding | arn:aws:securityhub:us-east-1 : :/751c2173-7372-4e12-8656-a5210dfb1d67 product/aws/securityhub/arn:aws:securityhub:us-east-1:123456789012:security-control/Config.1/finding Ce champ ne fait plus référence à une norme. |
Valeurs pour les champs ASFF fournis par le client après activation des résultats de contrôle consolidés
Si vous activez les résultats de contrôle consolidés, Security Hub génère un résultat unique pour toutes les normes et archive les résultats originaux (résultats distincts pour chaque norme). Pour consulter les résultats archivés, vous pouvez vous rendre sur la page Résultats de la console Security Hub avec le filtre d'état d'enregistrement défini sur ARCHIVÉ, ou utiliser l'action GetFindings
API. Les mises à jour que vous avez apportées aux résultats originaux dans la console Security Hub ou à l'aide de l'BatchUpdateFindingsAPI ne seront pas conservées dans les nouveaux résultats (si nécessaire, vous pouvez récupérer ces données en vous référant aux résultats archivés).
Champ ASFF fourni par le client | Description du changement après activation des résultats de contrôle consolidés |
---|---|
Fiabilité | Repasse à l'état vide. |
Criticité | Repasse à l'état vide. |
Remarque | Repasse à l'état vide. |
RelatedFindings | Repasse à l'état vide. |
Sévérité | Gravité par défaut du résultat (correspond à la sévérité du contrôle). |
Types | Réinitialise à une valeur indépendante de la norme. |
UserDefinedFields | Repasse à l'état vide. |
VerificationState | Repasse à l'état vide. |
Flux de travail | La valeur par défaut des nouveaux résultats échoués est deNEW . Les nouvelles découvertes adoptées ont une valeur par défaut deRESOLVED . |
Générateur IDs avant et après l'activation des résultats de contrôle consolidés
Voici une liste des modifications apportées à l'ID du générateur pour les contrôles lorsque vous activez les résultats consolidés des contrôles. Elles s'appliquent aux contrôles pris en charge par Security Hub depuis le 15 février 2023.
GeneratorID avant d'activer les résultats de contrôle consolidés | GeneratorID après avoir activé les résultats de contrôle consolidés |
---|---|
arn:aws:securityhub : : /1.1 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
contrôle-de-sécurité/1. CloudWatch |
arn:aws:securityhub : : /1.10 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Contrôle de sécurité/IAM.16 |
arn:aws:securityhub : : /1.11 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Contrôle de sécurité/IAM.17 |
arn:aws:securityhub : :1 /1.12 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Contrôle de sécurité/IAM.4 |
arn:aws:securityhub : :1 /1.13 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Contrôle de sécurité/IAM.9 |
arn:aws:securityhub : :1 /1.14 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Contrôle de sécurité/IAM.6 |
arn:aws:securityhub : :1 /1.16 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Contrôle de sécurité/IAM.2 |
arn:aws:securityhub : : /1.2 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Contrôle de sécurité/IAM.5 |
arn:aws:securityhub : : /1.20 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Contrôle de sécurité/IAM.18 |
arn:aws:securityhub : : /1.22 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Contrôle de sécurité/IAM.1 |
arn:aws:securityhub : :1 /1.3 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Contrôle de sécurité/IAM.8 |
arn:aws:securityhub : :1 /1.4 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Contrôle de sécurité/IAM.3 |
arn:aws:securityhub : :1 /1.5 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Contrôle de sécurité/IAM.11 |
arn:aws:securityhub : :1 /1.6 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Contrôle de sécurité/IAM.12 |
arn:aws:securityhub : : /1.7 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Contrôle de sécurité/IAM.13 |
arn:aws:securityhub : :1 /1.8 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Contrôle de sécurité/IAM.14 |
arn:aws:securityhub : :1 /1.9 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Contrôle de sécurité/IAM.15 |
arn:aws:securityhub : : /2.1 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
contrôle-de-sécurité/1. CloudTrail |
arn:aws:securityhub : : /2.2 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
contrôle-de-sécurité/4. CloudTrail |
arn:aws:securityhub : :1 /2.3 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
contrôle-de-sécurité/ .6 CloudTrail |
arn:aws:securityhub : :1 /2.4 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
contrôle-de-sécurité/5. CloudTrail |
arn:aws:securityhub : :1 /2.5 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Contrôle de sécurité/Config.1 |
arn:aws:securityhub : :1 /2.6 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
contrôle-de-sécurité/7. CloudTrail |
arn:aws:securityhub : : /2.7 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
contrôle-de-sécurité/2. CloudTrail |
arn:aws:securityhub : :1 /2.8 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
Contrôle de sécurité/KMS.4 |
arn:aws:securityhub : :1 /2.9 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
contrôle-de-sécurité/ .6 EC2 |
arn:aws:securityhub : :1 /3.1 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
contrôle-de-sécurité/2. CloudWatch |
arn:aws:securityhub : :1 /3.2 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
contrôle-de-sécurité/3. CloudWatch |
arn:aws:securityhub : :1 /3.3 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
contrôle-de-sécurité/1. CloudWatch |
arn:aws:securityhub : :1 /3.4 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
contrôle-de-sécurité/4. CloudWatch |
arn:aws:securityhub : :1 /3.5 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
contrôle-de-sécurité/5. CloudWatch |
arn:aws:securityhub : :1 /3.6 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
contrôle-de-sécurité/ .6 CloudWatch |
arn:aws:securityhub : :1 /3.7 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
contrôle-de-sécurité/7. CloudWatch |
arn:aws:securityhub : :1 /3.8 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
contrôle-de-sécurité/8. CloudWatch |
arn:aws:securityhub : :1 /3.9 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
contrôle-de-sécurité/9. CloudWatch |
arn:aws:securityhub : : /3.10 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
contrôle-de-sécurité/ .10 CloudWatch |
arn:aws:securityhub : : /3.11 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
contrôle-de-sécurité/ 1.1 CloudWatch |
arn:aws:securityhub : :1 /3.12 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
contrôle-de-sécurité/ 1.2 CloudWatch |
arn:aws:securityhub : :1 /3.13 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
contrôle-de-sécurité/ 1.3 CloudWatch |
arn:aws:securityhub : :1 /3.14 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
contrôle-de-sécurité/ 1.4 CloudWatch |
arn:aws:securityhub : : /4.1 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
contrôle-de-sécurité/ 1.3 EC2 |
arn:aws:securityhub : : /4.2 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
contrôle-de-sécurité/ 1.4 EC2 |
arn:aws:securityhub : :1 /4.3 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule |
contrôle-de-sécurité/2. EC2 |
cis-aws-foundations-benchmark/v/1,4,0/1,10 |
Contrôle de sécurité/IAM.5 |
cis-aws-foundations-benchmark/v/1,4,0/1,14 |
Contrôle de sécurité/IAM.3 |
cis-aws-foundations-benchmark/v/1.4.0/1,16 |
Contrôle de sécurité/IAM.1 |
cis-aws-foundations-benchmark/v/1,4.0/1,17 |
Contrôle de sécurité/IAM.18 |
cis-aws-foundations-benchmark/v/1.4.0/1,4 |
Contrôle de sécurité/IAM.4 |
cis-aws-foundations-benchmark/v/1,4,0/1,5 |
Contrôle de sécurité/IAM.9 |
cis-aws-foundations-benchmark/v/1.4.0/1,6 |
Contrôle de sécurité/IAM.6 |
cis-aws-foundations-benchmark/v/1.4.0/1,7 |
contrôle-de-sécurité/1. CloudWatch |
cis-aws-foundations-benchmark/v/1,4.0/1,8 |
Contrôle de sécurité/IAM.15 |
cis-aws-foundations-benchmark/v/1.4.0/1,9 |
Contrôle de sécurité/IAM.16 |
cis-aws-foundations-benchmark/v/1.4.0/2.1.2 |
Contrôle de sécurité/S3.5 |
cis-aws-foundations-benchmark/v/1.4.0/2.1.5.1 |
Contrôle de sécurité/S3.1 |
cis-aws-foundations-benchmark/v/1.4.0/2.1.5.2 |
Contrôles de sécurité/S3.8 |
cis-aws-foundations-benchmark/v/1.4.0/2.2.1 |
contrôle-de-sécurité/7. EC2 |
cis-aws-foundations-benchmark/v/1.4.0/2.3.1 |
Contrôle de sécurité/RDS.3 |
cis-aws-foundations-benchmark/v/1.4.0/3.1 |
contrôle-de-sécurité/1. CloudTrail |
cis-aws-foundations-benchmark/v/1.4.0/3.2 |
contrôle-de-sécurité/4. CloudTrail |
cis-aws-foundations-benchmark/v/1.4.0/3.4 |
contrôle-de-sécurité/5. CloudTrail |
cis-aws-foundations-benchmark/v/1,4.0/3,5 |
Contrôle de sécurité/Config.1 |
cis-aws-foundations-benchmark/v/1.4.0/3,6 |
Contrôles de sécurité/S3.9 |
cis-aws-foundations-benchmark/v/1.4.0/3,7 |
contrôle-de-sécurité/2. CloudTrail |
cis-aws-foundations-benchmark/v/1.4.0/3,8 |
Contrôle de sécurité/KMS.4 |
cis-aws-foundations-benchmark/v/1.4.0/3,9 |
contrôle-de-sécurité/ .6 EC2 |
cis-aws-foundations-benchmark/v/1.4.0/4.3 |
contrôle-de-sécurité/1. CloudWatch |
cis-aws-foundations-benchmark/v/1.4.0/4,4 |
contrôle-de-sécurité/4. CloudWatch |
cis-aws-foundations-benchmark/v/1,4.0/4,5 |
contrôle-de-sécurité/5. CloudWatch |
cis-aws-foundations-benchmark/v/1.4.0/4.6 |
contrôle-de-sécurité/ .6 CloudWatch |
cis-aws-foundations-benchmark/v/1.4.0/4,7 |
contrôle-de-sécurité/7. CloudWatch |
cis-aws-foundations-benchmark/v/1,4.0/4,8 |
contrôle-de-sécurité/8. CloudWatch |
cis-aws-foundations-benchmark/v/1.4.0/4,9 |
contrôle-de-sécurité/9. CloudWatch |
cis-aws-foundations-benchmark/v/1,4.0/4,10 |
contrôle-de-sécurité/ .10 CloudWatch |
cis-aws-foundations-benchmark/v/1.4.0/4,11 |
contrôle-de-sécurité/ 1.1 CloudWatch |
cis-aws-foundations-benchmark/v/1.4.0/4,12 |
contrôle-de-sécurité/ 1.2 CloudWatch |
cis-aws-foundations-benchmark/v/1,4.0/4,13 |
contrôle-de-sécurité/ 1.3 CloudWatch |
cis-aws-foundations-benchmark/v/1,4.0/4,14 |
contrôle-de-sécurité/ 1.4 CloudWatch |
cis-aws-foundations-benchmark/v/1.4.0/5,1 |
contrôle-de-sécurité/ 2.1 EC2 |
cis-aws-foundations-benchmark/v/1.4.0/5.3 |
contrôle-de-sécurité/2. EC2 |
aws-foundational-security-best- practices/v/1.0.0/Account 1. |
Contrôle de sécurité/compte.1 |
aws-foundational-security-best- practices/v/1.0.0/ACM 1. |
Contrôle de sécurité/ACM.1 |
aws-foundational-security-best- practices/v/1.0.0/APIGateway 1. |
contrôle-de-sécurité/1. APIGateway |
aws-foundational-security-best- practices/v/1.0.0/APIGateway 2. |
contrôle-de-sécurité/2. APIGateway |
aws-foundational-security-best- practices/v/1.0.0/APIGateway 3. |
contrôle-de-sécurité/3. APIGateway |
aws-foundational-security-best- practices/v/1.0.0/APIGateway 4. |
contrôle-de-sécurité/4. APIGateway |
aws-foundational-security-best- practices/v/1.0.0/APIGateway 5. |
contrôle-de-sécurité/5. APIGateway |
aws-foundational-security-best- 8practices/v/1.0.0/APIGateway. |
contrôle-de-sécurité/8. APIGateway |
aws-foundational-security-best- 9practices/v/1.0.0/APIGateway. |
contrôle-de-sécurité/9. APIGateway |
aws-foundational-security-best- practices/v/1.0.0/AutoScaling 1. |
contrôle-de-sécurité/1. AutoScaling |
aws-foundational-security-best- practices/v/1.0.0/AutoScaling 2. |
contrôle-de-sécurité/2. AutoScaling |
aws-foundational-security-best- practices/v/1.0.0/AutoScaling 3. |
contrôle-de-sécurité/3. AutoScaling |
aws-foundational-security-best- practices/v/1.0.0/Autoscaling 5. |
Contrôle de sécurité/AutoScaling.5 |
aws-foundational-security-best- 6practices/v/1.0.0/AutoScaling. |
contrôle-de-sécurité/ .6 AutoScaling |
aws-foundational-security-best- 9practices/v/1.0.0/AutoScaling. |
contrôle-de-sécurité/9. AutoScaling |
aws-foundational-security-best- practices/v/1.0.0/CloudFront 1. |
contrôle-de-sécurité/1. CloudFront |
aws-foundational-security-best- practices/v/1.0.0/CloudFront 3. |
contrôle-de-sécurité/3. CloudFront |
aws-foundational-security-best- practices/v/1.0.0/CloudFront 4. |
contrôle-de-sécurité/4. CloudFront |
aws-foundational-security-best- practices/v/1.0.0/CloudFront 5. |
contrôle-de-sécurité/5. CloudFront |
aws-foundational-security-best- 6practices/v/1.0.0/CloudFront. |
contrôle-de-sécurité/ .6 CloudFront |
aws-foundational-security-best- 7practices/v/1.0.0/CloudFront. |
contrôle-de-sécurité/7. CloudFront |
aws-foundational-security-best- 8practices/v/1.0.0/CloudFront. |
contrôle-de-sécurité/8. CloudFront |
aws-foundational-security-best- 9practices/v/1.0.0/CloudFront. |
contrôle-de-sécurité/9. CloudFront |
aws-foundational-security-best- practices/v/1.0.0/CloudFront 1,0 |
contrôle-de-sécurité/ .10 CloudFront |
aws-foundational-security-best- practices/v/1.0.0/CloudFront 1,2 |
contrôle-de-sécurité/ 1.2 CloudFront |
aws-foundational-security-best- practices/v/1.0.0/CloudTrail 1. |
contrôle-de-sécurité/1. CloudTrail |
aws-foundational-security-best- practices/v/1.0.0/CloudTrail 2. |
contrôle-de-sécurité/2. CloudTrail |
aws-foundational-security-best- practices/v/1.0.0/CloudTrail 4. |
contrôle-de-sécurité/4. CloudTrail |
aws-foundational-security-best- practices/v/1.0.0/CloudTrail 5. |
contrôle-de-sécurité/.5 CloudTrail |
aws-foundational-security-best- practices/v/1.0.0/CodeBuild 1. |
contrôle-de-sécurité/1. CodeBuild |
aws-foundational-security-best- practices/v/1.0.0/CodeBuild 2. |
contrôle-de-sécurité/2. CodeBuild |
aws-foundational-security-best- practices/v/1.0.0/CodeBuild 3. |
contrôle-de-sécurité/3. CodeBuild |
aws-foundational-security-best- practices/v/1.0.0/CodeBuild 4. |
contrôle-de-sécurité/4. CodeBuild |
aws-foundational-security-best- practices/v/1.0.0/Config 1. |
Contrôle de sécurité/Config.1 |
aws-foundational-security-best- practices/v/1.0.0/DMS 1. |
Contrôle de sécurité/DMS.1 |
aws-foundational-security-best- practices/v/1.0.0/DynamoDB 1. |
Contrôle de sécurité/DynamoDB.1 |
aws-foundational-security-best- practices/v/1.0.0/DynamoDB 2. |
Contrôle de sécurité/DynamoDB.2 |
aws-foundational-security-best- practices/v/1.0.0/DynamoDB 3. |
Contrôle de sécurité/DynamoDB.3 |
aws-foundational-security-best- practices/v/1.0.0/EC 2,1 |
contrôle-de-sécurité/1. EC2 |
aws-foundational-security-best- practices/v/1.0.0/EC 2,3 |
contrôle-de-sécurité/3. EC2 |
aws-foundational-security-best- practices/v/1.0.0/EC 2,4 |
contrôle-de-sécurité/4. EC2 |
aws-foundational-security-best- practices/v/1.0.0/EC 2,6 |
contrôle-de-sécurité/ .6 EC2 |
aws-foundational-security-best- practices/v/1.0.0/EC 2,7 |
contrôle-de-sécurité/7. EC2 |
aws-foundational-security-best- practices/v/1.0.0/EC 2,8 |
contrôle-de-sécurité/8. EC2 |
aws-foundational-security-best- practices/v/1.0.0/EC 2,9 |
contrôle-de-sécurité/9. EC2 |
aws-foundational-security-best- practices/v/1.0.0/EC 2,10 |
contrôle-de-sécurité/ .10 EC2 |
aws-foundational-security-best- practices/v/1.0.0/EC 2,15 |
contrôle-de-sécurité/ 1.5 EC2 |
aws-foundational-security-best- practices/v/1.0.0/EC 2,16 |
contrôle-de-sécurité/ .16 EC2 |
aws-foundational-security-best- practices/v/1.0.0/EC 2,17 |
contrôle-de-sécurité/ 1.7 EC2 |
aws-foundational-security-best- practices/v/1.0.0/EC 2,18 |
contrôle-de-sécurité/ 1.8 EC2 |
aws-foundational-security-best- practices/v/1.0.0/EC 2,19 |
contrôle-de-sécurité/ 1.9 EC2 |
aws-foundational-security-best- practices/v/1.0.0/EC 2,2 |
contrôle-de-sécurité/2. EC2 |
aws-foundational-security-best- practices/v/1.0.0/EC 2,20 |
contrôle-de-sécurité/ 2.0 EC2 |
aws-foundational-security-best- practices/v/1.0.0/EC 2,21 |
contrôle-de-sécurité/ 2.1 EC2 |
aws-foundational-security-best- practices/v/1.0.0/EC 2,23 |
contrôle-de-sécurité/ 2.3 EC2 |
aws-foundational-security-best- practices/v/1.0.0/EC 2,24 |
contrôle-de-sécurité/ 2.4 EC2 |
aws-foundational-security-best- practices/v/1.0.0/EC 2,25 |
contrôle-de-sécurité/ 2.5 EC2 |
aws-foundational-security-best- practices/v/1.0.0/ECR 1. |
Contrôle de sécurité/ECR.1 |
aws-foundational-security-best- practices/v/1.0.0/ECR 2. |
Contrôle de sécurité/ECR.2 |
aws-foundational-security-best- practices/v/1.0.0/ECR 3. |
Contrôle de sécurité/ECR.3 |
aws-foundational-security-best- practices/v/1.0.0/ECS 1. |
Contrôle de sécurité/ECS.1 |
aws-foundational-security-best- practices/v/1.0.0/ECS 1,0 |
Contrôle de sécurité/ECS.10 |
aws-foundational-security-best- practices/v/1.0.0/ECS 1,2 |
Contrôle de sécurité/ECS.12 |
aws-foundational-security-best- practices/v/1.0.0/ECS 2. |
Contrôle de sécurité/ECS.2 |
aws-foundational-security-best- practices/v/1.0.0/ECS 3. |
Contrôle de sécurité/ECS.3 |
aws-foundational-security-best- practices/v/1.0.0/ECS 4. |
Contrôle de sécurité/ECS.4 |
aws-foundational-security-best- practices/v/1.0.0/ECS 5. |
Contrôle de sécurité/ECS.5 |
aws-foundational-security-best- 8practices/v/1.0.0/ECS. |
Contrôle de sécurité/ECS.8 |
aws-foundational-security-best- practices/v/1.0.0/EFS 1. |
Contrôle de sécurité/EFS.1 |
aws-foundational-security-best- practices/v/1.0.0/EFS 2. |
Contrôle de sécurité/EFS.2 |
aws-foundational-security-best- practices/v/1.0.0/EFS 3. |
Contrôle de sécurité/EFS.3 |
aws-foundational-security-best- practices/v/1.0.0/EFS 4. |
Contrôle de sécurité/EFS.4 |
aws-foundational-security-best- practices/v/1.0.0/EKS 2. |
Contrôle de sécurité/EKS.2 |
aws-foundational-security-best- practices/v/1.0.0/ElasticBeanstalk 1. |
contrôle-de-sécurité/1. ElasticBeanstalk |
aws-foundational-security-best- practices/v/1.0.0/ElasticBeanstalk 2. |
contrôle-de-sécurité/2. ElasticBeanstalk |
aws-foundational-security-best- practices/v/1.0.0/ELBv 2,1 |
Contrôle de sécurité/ELB.1 |
aws-foundational-security-best- practices/v/1.0.0/ELB 2. |
Contrôle de sécurité/ELB.2 |
aws-foundational-security-best- practices/v/1.0.0/ELB 3. |
Contrôle de sécurité/ELB.3 |
aws-foundational-security-best- practices/v/1.0.0/ELB 4. |
Contrôle de sécurité/ELB.4 |
aws-foundational-security-best- practices/v/1.0.0/ELB 5. |
Contrôle de sécurité/ELB.5 |
aws-foundational-security-best- 6practices/v/1.0.0/ELB. |
Contrôle de sécurité/ELB.6 |
aws-foundational-security-best- 7practices/v/1.0.0/ELB. |
Contrôle de sécurité/ELB.7 |
aws-foundational-security-best- 8practices/v/1.0.0/ELB. |
Contrôle de sécurité/ELB.8 |
aws-foundational-security-best- 9practices/v/1.0.0/ELB. |
Contrôle de sécurité/ELB.9 |
aws-foundational-security-best- practices/v/1.0.0/ELB 1,0 |
Contrôle de sécurité/ELB.10 |
aws-foundational-security-best- practices/v/1.0.0/ELB 1,1 |
Contrôle de sécurité/ELB.11 |
aws-foundational-security-best- practices/v/1.0.0/ELB 1,2 |
Contrôle de sécurité/ELB.12 |
aws-foundational-security-best- practices/v/1.0.0/ELB 1,3 |
Contrôle de sécurité/ELB.13 |
aws-foundational-security-best- practices/v/1.0.0/ELB 1,4 |
Contrôle de sécurité/ELB.14 |
aws-foundational-security-best- practices/v/1.0.0/EMR 1. |
Contrôle de sécurité/EMR.1 |
aws-foundational-security-best- practices/v/1.0.0/ES 1. |
Contrôle de sécurité/ES.1 |
aws-foundational-security-best- practices/v/1.0.0/ES 2. |
Contrôle de sécurité/ES.2 |
aws-foundational-security-best- practices/v/1.0.0/ES 3. |
Contrôle de sécurité/ES.3 |
aws-foundational-security-best- practices/v/1.0.0/ES 4. |
Contrôle de sécurité/ES.4 |
aws-foundational-security-best- practices/v/1.0.0/ES 5. |
Contrôle de sécurité/ES.5 |
aws-foundational-security-best- 6practices/v/1.0.0/ES. |
Contrôle de sécurité/ES.6 |
aws-foundational-security-best- 7practices/v/1.0.0/ES. |
Contrôle de sécurité/ES.7 |
aws-foundational-security-best- 8practices/v/1.0.0/ES. |
Contrôle de sécurité/ES.8 |
aws-foundational-security-best- practices/v/1.0.0/GuardDuty 1. |
contrôle-de-sécurité/1. GuardDuty |
aws-foundational-security-best- practices/v/1.0.0/IAM 1. |
Contrôle de sécurité/IAM.1 |
aws-foundational-security-best- practices/v/1.0.0/IAM 2. |
Contrôle de sécurité/IAM.2 |
aws-foundational-security-best- practices/v/1.0.0/IAM 2,1 |
Contrôle de sécurité/IAM.21 |
aws-foundational-security-best- practices/v/1.0.0/IAM 3. |
Contrôle de sécurité/IAM.3 |
aws-foundational-security-best- practices/v/1.0.0/IAM 4. |
Contrôle de sécurité/IAM.4 |
aws-foundational-security-best- practices/v/1.0.0/IAM 5. |
Contrôle de sécurité/IAM.5 |
aws-foundational-security-best- 6practices/v/1.0.0/IAM. |
Contrôle de sécurité/IAM.6 |
aws-foundational-security-best- 7practices/v/1.0.0/IAM. |
Contrôle de sécurité/IAM.7 |
aws-foundational-security-best- 8practices/v/1.0.0/IAM. |
Contrôle de sécurité/IAM.8 |
aws-foundational-security-best- practices/v/1.0.0/Kinesis 1. |
Contrôle de sécurité/Kinesis.1 |
aws-foundational-security-best- practices/v/1.0.0/KMS 1. |
Contrôle de sécurité/KMS.1 |
aws-foundational-security-best- practices/v/1.0.0/KMS 2. |
Contrôle de sécurité/KMS.2 |
aws-foundational-security-best- practices/v/1.0.0/KMS 3. |
Contrôle de sécurité/KMS.3 |
aws-foundational-security-best- practices/v/1.0.0/Lambda 1. |
Contrôle de sécurité/Lambda.1 |
aws-foundational-security-best- practices/v/1.0.0/Lambda 2. |
Contrôle de sécurité/LAMBDA.2 |
aws-foundational-security-best- practices/v/1.0.0/Lambda 5. |
Contrôle de sécurité/LAMBDA.5 |
aws-foundational-security-best- practices/v/1.0.0/NetworkFirewall 3. |
contrôle-de-sécurité/3. NetworkFirewall |
aws-foundational-security-best- practices/v/1.0.0/NetworkFirewall 4. |
contrôle-de-sécurité/4. NetworkFirewall |
aws-foundational-security-best- practices/v/1.0.0/NetworkFirewall 5. |
contrôle-de-sécurité/.5 NetworkFirewall |
aws-foundational-security-best- 6practices/v/1.0.0/NetworkFirewall. |
contrôle-de-sécurité/ .6 NetworkFirewall |
aws-foundational-security-best- practices/v/1.0.0/Opensearch 1. |
Contrôle de sécurité/OpenSearch.1 |
aws-foundational-security-best- practices/v/1.0.0/Opensearch 2. |
Contrôle de sécurité/OpenSearch.2 |
aws-foundational-security-best- practices/v/1.0.0/Opensearch 3. |
Contrôle de sécurité/OpenSearch.3 |
aws-foundational-security-best- practices/v/1.0.0/Opensearch 4. |
Contrôle de sécurité/OpenSearch.4 |
aws-foundational-security-best- practices/v/1.0.0/Opensearch 5. |
Contrôle de sécurité/OpenSearch.5 |
aws-foundational-security-best- 6practices/v/1.0.0/Opensearch. |
Contrôle de sécurité/OpenSearch.6 |
aws-foundational-security-best- 7practices/v/1.0.0/Opensearch. |
Contrôle de sécurité/OpenSearch.7 |
aws-foundational-security-best- 8practices/v/1.0.0/Opensearch. |
Contrôle de sécurité/OpenSearch.8 |
aws-foundational-security-best- practices/v/1.0.0/RDS 1. |
Contrôle de sécurité/RDS.1 |
aws-foundational-security-best- practices/v/1.0.0/RDS 1,0 |
Contrôle de sécurité/RDS.10 |
aws-foundational-security-best- practices/v/1.0.0/RDS 1,1 |
Contrôle de sécurité/RDS.11 |
aws-foundational-security-best- practices/v/1.0.0/RDS 1,2 |
Contrôle de sécurité/RDS.12 |
aws-foundational-security-best- practices/v/1.0.0/RDS 1,3 |
Contrôle de sécurité/RDS.13 |
aws-foundational-security-best- practices/v/1.0.0/RDS 1,4 |
Contrôle de sécurité/RDS.14 |
aws-foundational-security-best- practices/v/1.0.0/RDS 1,5 |
Contrôle de sécurité/RDS.15 |
aws-foundational-security-best- practices/v/1.0.0/RDS 1,6 |
Contrôle de sécurité/RDS.16 |
aws-foundational-security-best- practices/v/1.0.0/RDS 1,7 |
Contrôle de sécurité/RDS.17 |
aws-foundational-security-best- practices/v/1.0.0/RDS 1,8 |
Contrôle de sécurité/RDS.18 |
aws-foundational-security-best- practices/v/1.0.0/RDS 1,9 |
Contrôle de sécurité/RDS.19 |
aws-foundational-security-best- practices/v/1.0.0/RDS 2. |
Contrôle de sécurité/RDS.2 |
aws-foundational-security-best- practices/v/1.0.0/RDS 2,0 |
Contrôle de sécurité/RDS.20 |
aws-foundational-security-best- practices/v/1.0.0/RDS 2,1 |
Contrôle de sécurité/RDS.21 |
aws-foundational-security-best- practices/v/1.0.0/RDS 2,2 |
Contrôle de sécurité/RDS.22 |
aws-foundational-security-best- practices/v/1.0.0/RDS 2,3 |
Contrôle de sécurité/RDS.23 |
aws-foundational-security-best- practices/v/1.0.0/RDS 2,4 |
Contrôle de sécurité/RDS.24 |
aws-foundational-security-best- practices/v/1.0.0/RDS 2,5 |
Contrôle de sécurité/RDS.25 |
aws-foundational-security-best- practices/v/1.0.0/RDS 3. |
Contrôle de sécurité/RDS.3 |
aws-foundational-security-best- practices/v/1.0.0/RDS 4. |
Contrôle de sécurité/RDS.4 |
aws-foundational-security-best- practices/v/1.0.0/RDS 5. |
Contrôle de sécurité/RDS.5 |
aws-foundational-security-best- 6practices/v/1.0.0/RDS. |
Contrôle de sécurité/RDS.6 |
aws-foundational-security-best- 7practices/v/1.0.0/RDS. |
Contrôle de sécurité/RDS.7 |
aws-foundational-security-best- 8practices/v/1.0.0/RDS. |
Contrôle de sécurité/RDS.8 |
aws-foundational-security-best- 9practices/v/1.0.0/RDS. |
Contrôle de sécurité/RDS.9 |
aws-foundational-security-best- practices/v/1.0.0/Redshift 1. |
Contrôle de sécurité/RedShift.1 |
aws-foundational-security-best- practices/v/1.0.0/Redshift 2. |
Contrôle de sécurité/RedShift.2 |
aws-foundational-security-best- practices/v/1.0.0/Redshift 3. |
Contrôle de sécurité/RedShift.3 |
aws-foundational-security-best- practices/v/1.0.0/Redshift 4. |
Contrôle de sécurité/RedShift.4 |
aws-foundational-security-best- 6practices/v/1.0.0/Redshift. |
Contrôle de sécurité/RedShift.6 |
aws-foundational-security-best- 7practices/v/1.0.0/Redshift. |
Contrôle de sécurité/RedShift.7 |
aws-foundational-security-best- 8practices/v/1.0.0/Redshift. |
Contrôle de sécurité/RedShift.8 |
aws-foundational-security-best- 9practices/v/1.0.0/Redshift. |
Contrôle de sécurité/RedShift.9 |
aws-foundational-security-best- practices/v/1.0.0/S 3,1 |
Contrôle de sécurité/S3.1 |
aws-foundational-security-best- practices/v/1.0.0/S 3,12 |
Contrôle de sécurité/S3.12 |
aws-foundational-security-best- practices/v/1.0.0/S 3,13 |
Contrôle de sécurité/S3.13 |
aws-foundational-security-best- practices/v/1.0.0/S 3,2 |
Contrôles de sécurité/S3.2 |
aws-foundational-security-best- practices/v/1.0.0/S 3,3 |
Contrôles de sécurité/S3.3 |
aws-foundational-security-best- practices/v/1.0.0/S 3,5 |
Contrôle de sécurité/S3.5 |
aws-foundational-security-best- practices/v/1.0.0/S 3,6 |
Contrôle de sécurité/S3.6 |
aws-foundational-security-best- practices/v/1.0.0/S 3,8 |
Contrôles de sécurité/S3.8 |
aws-foundational-security-best- practices/v/1.0.0/S 3,9 |
Contrôles de sécurité/S3.9 |
aws-foundational-security-best- practices/v/1.0.0/SageMaker AI.1 |
contrôle-de-sécurité/AI.1 SageMaker |
aws-foundational-security-best- practices/v/1.0.0/SageMaker AI.2 |
contrôle-de-sécurité/AI.2 SageMaker |
aws-foundational-security-best- practices/v/1.0.0/SageMaker AI.3 |
contrôle-de-sécurité/AI.3 SageMaker |
aws-foundational-security-best- practices/v/1.0.0/SecretsManager 1. |
contrôle-de-sécurité/1. SecretsManager |
aws-foundational-security-best- practices/v/1.0.0/SecretsManager 2. |
contrôle-de-sécurité/2. SecretsManager |
aws-foundational-security-best- practices/v/1.0.0/SecretsManager 3. |
contrôle-de-sécurité/3. SecretsManager |
aws-foundational-security-best- practices/v/1.0.0/SecretsManager 4. |
contrôle-de-sécurité/4. SecretsManager |
aws-foundational-security-best- practices/v/1.0.0/SQS 1. |
Contrôle de sécurité/SQS.1 |
aws-foundational-security-best- practices/v/1.0.0/SSM 1. |
Contrôle de sécurité/SSM.1 |
aws-foundational-security-best- practices/v/1.0.0/SSM 2. |
Contrôle de sécurité/SSM.2 |
aws-foundational-security-best- practices/v/1.0.0/SSM 3. |
Contrôle de sécurité/SSM.3 |
aws-foundational-security-best- practices/v/1.0.0/SSM 4. |
Contrôle de sécurité/SSM.4 |
aws-foundational-security-best- practices/v/1.0.0/WAF 1. |
Contrôle de sécurité/WAF.1 |
aws-foundational-security-best- practices/v/1.0.0/WAF 2. |
Contrôle de sécurité/WAF.2 |
aws-foundational-security-best- practices/v/1.0.0/WAF 3. |
Contrôle de sécurité/WAF.3 |
aws-foundational-security-best- practices/v/1.0.0/WAF 4. |
Contrôle de sécurité/WAF.4 |
aws-foundational-security-best- 6practices/v/1.0.0/WAF. |
Contrôle de sécurité/WAF.6 |
aws-foundational-security-best- 7practices/v/1.0.0/WAF. |
Contrôle de sécurité/WAF.7 |
aws-foundational-security-best- 8practices/v/1.0.0/WAF. |
Contrôle de sécurité/WAF.8 |
aws-foundational-security-best- practices/v/1.0.0/WAF 1,0 |
Contrôle de sécurité/WAF.10 |
pci-. dss/v/3.2.1/PCI AutoScaling1. |
contrôle-de-sécurité/1. AutoScaling |
pci-. dss/v/3.2.1/PCI CloudTrail1. |
contrôle-de-sécurité/2. CloudTrail |
pci-. dss/v/3.2.1/PCI CloudTrail2. |
contrôle-de-sécurité/3. CloudTrail |
pci-. dss/v/3.2.1/PCI CloudTrail3. |
contrôle-de-sécurité/4. CloudTrail |
pci-. dss/v/3.2.1/PCI CloudTrail4. |
contrôle-de-sécurité/.5 CloudTrail |
pci-. dss/v/3.2.1/PCI CodeBuild1. |
contrôle-de-sécurité/1. CodeBuild |
pci-. dss/v/3.2.1/PCI CodeBuild2. |
contrôle-de-sécurité/2. CodeBuild |
pci- .Config.1 dss/v/3.2.1/PCI |
Contrôle de sécurité/Config.1 |
pci-C.W.1 dss/v/3.2.1/PCI |
contrôle-de-sécurité/1. CloudWatch |
pci- .DMS.1 dss/v/3.2.1/PCI |
Contrôle de sécurité/DMS.1 |
pci-. dss/v/3.2.1/PCI EC21. |
contrôle-de-sécurité/1. EC2 |
pci-. dss/v/3.2.1/PCI EC22. |
contrôle-de-sécurité/2. EC2 |
pci-. dss/v/3.2.1/PCI EC24. |
contrôle-de-sécurité/ 1.2 EC2 |
pci-. dss/v/3.2.1/PCI EC25. |
contrôle-de-sécurité/ 1.3 EC2 |
pci-. dss/v/3.2.1/PCI EC26. |
contrôle-de-sécurité/ .6 EC2 |
pci-. dss/v/3.2.1/PCI ELBv21. |
Contrôle de sécurité/ELB.1 |
pci-ES.1 dss/v/3.2.1/PCI |
Contrôle de sécurité/ES.2 |
pci-E.ES.2 dss/v/3.2.1/PCI |
Contrôle de sécurité/ES.1 |
pci-. dss/v/3.2.1/PCI GuardDuty1. |
contrôle-de-sécurité/1. GuardDuty |
pci- .IAM.1 dss/v/3.2.1/PCI |
Contrôle de sécurité/IAM.4 |
pci- .IAM.2 dss/v/3.2.1/PCI |
Contrôle de sécurité/IAM.2 |
pci- .IAM.3 dss/v/3.2.1/PCI |
Contrôle de sécurité/IAM.1 |
pci- .IAM.4 dss/v/3.2.1/PCI |
Contrôle de sécurité/IAM.6 |
pci- .IAM.5 dss/v/3.2.1/PCI |
Contrôle de sécurité/IAM.9 |
pci- .IAM.6 dss/v/3.2.1/PCI |
Contrôle de sécurité/IAM.19 |
pci- .IAM.7 dss/v/3.2.1/PCI |
Contrôle de sécurité/IAM.8 |
pci- .IAM.8 dss/v/3.2.1/PCI |
Contrôle de sécurité/IAM.10 |
pci- KMS.1 dss/v/3.2.1/PCI |
Contrôle de sécurité/KMS.4 |
pci- dss/v/3.2.1/PCI .Lambda.1 |
Contrôle de sécurité/Lambda.1 |
pci- dss/v/3.2.1/PCI .Lambda.2 |
Contrôle de sécurité/LAMBDA.3 |
pci- .Opensearch.1 dss/v/3.2.1/PCI |
Contrôle de sécurité/OpenSearch.2 |
pci- .Opensearch.2 dss/v/3.2.1/PCI |
Contrôle de sécurité/OpenSearch.1 |
pci-RDS.1 dss/v/3.2.1/PCI |
Contrôle de sécurité/RDS.1 |
pci- RDS.2 dss/v/3.2.1/PCI |
Contrôle de sécurité/RDS.2 |
pci- .Redshift.1 dss/v/3.2.1/PCI |
Contrôle de sécurité/RedShift.1 |
pci-S.3.1 dss/v/3.2.1/PCI |
Contrôles de sécurité/S3.3 |
pci-S.3.2 dss/v/3.2.1/PCI |
Contrôles de sécurité/S3.2 |
pci-S.3.3 dss/v/3.2.1/PCI |
Contrôles de sécurité/S3.7 |
pci-S.3.5 dss/v/3.2.1/PCI |
Contrôle de sécurité/S3.5 |
pci-S.3.6 dss/v/3.2.1/PCI |
Contrôle de sécurité/S3.1 |
pci-. dss/v/3.2.1/PCI SageMaker AI.1 |
contrôle-de-sécurité/AI.1 SageMaker |
pci-SSM.1 dss/v/3.2.1/PCI |
Contrôle de sécurité/SSM.2 |
pci-SSM.2 dss/v/3.2.1/PCI |
Contrôle de sécurité/SSM.3 |
pci-SSM.3 dss/v/3.2.1/PCI |
Contrôle de sécurité/SSM.1 |
service-managed-aws-control- tower/v/1.0.0/ACM 1. |
Contrôle de sécurité/ACM.1 |
service-managed-aws-control- tower/v/1.0.0/APIGateway 1. |
contrôle-de-sécurité/1. APIGateway |
service-managed-aws-control- tower/v/1.0.0/APIGateway 2. |
contrôle-de-sécurité/2. APIGateway |
service-managed-aws-control- tower/v/1.0.0/APIGateway 3. |
contrôle-de-sécurité/3. APIGateway |
service-managed-aws-control- tower/v/1.0.0/APIGateway 4. |
contrôle-de-sécurité/4. APIGateway |
service-managed-aws-control- tower/v/1.0.0/APIGateway 5. |
contrôle-de-sécurité/.5 APIGateway |
service-managed-aws-control- tower/v/1.0.0/AutoScaling 1. |
contrôle-de-sécurité/1. AutoScaling |
service-managed-aws-control- tower/v/1.0.0/AutoScaling 2. |
contrôle-de-sécurité/2. AutoScaling |
service-managed-aws-control- tower/v/1.0.0/AutoScaling 3. |
contrôle-de-sécurité/3. AutoScaling |
service-managed-aws-control- tower/v/1.0.0/AutoScaling 4. |
contrôle-de-sécurité/4. AutoScaling |
service-managed-aws-control- tower/v/1.0.0/Autoscaling 5. |
Contrôle de sécurité/AutoScaling.5 |
service-managed-aws-control- 6tower/v/1.0.0/AutoScaling. |
contrôle-de-sécurité/ .6 AutoScaling |
service-managed-aws-control- 9tower/v/1.0.0/AutoScaling. |
contrôle-de-sécurité/9. AutoScaling |
service-managed-aws-control- tower/v/1.0.0/CloudTrail 1. |
contrôle-de-sécurité/1. CloudTrail |
service-managed-aws-control- tower/v/1.0.0/CloudTrail 2. |
contrôle-de-sécurité/2. CloudTrail |
service-managed-aws-control- tower/v/1.0.0/CloudTrail 4. |
contrôle-de-sécurité/4. CloudTrail |
service-managed-aws-control- tower/v/1.0.0/CloudTrail 5. |
contrôle-de-sécurité/.5 CloudTrail |
service-managed-aws-control- tower/v/1.0.0/CodeBuild 1. |
contrôle-de-sécurité/1. CodeBuild |
service-managed-aws-control- tower/v/1.0.0/CodeBuild 2. |
contrôle-de-sécurité/2. CodeBuild |
service-managed-aws-control- tower/v/1.0.0/CodeBuild 4. |
contrôle-de-sécurité/4. CodeBuild |
service-managed-aws-control- tower/v/1.0.0/CodeBuild 5. |
contrôle-de-sécurité/.5 CodeBuild |
service-managed-aws-control- tower/v/1.0.0/DMS 1. |
Contrôle de sécurité/DMS.1 |
service-managed-aws-control- tower/v/1.0.0/DynamoDB 1. |
Contrôle de sécurité/DynamoDB.1 |
service-managed-aws-control- tower/v/1.0.0/DynamoDB 2. |
Contrôle de sécurité/DynamoDB.2 |
service-managed-aws-control- tower/v/1.0.0/EC 2,1 |
contrôle-de-sécurité/1. EC2 |
service-managed-aws-control- tower/v/1.0.0/EC 2,2 |
contrôle-de-sécurité/2. EC2 |
service-managed-aws-control- tower/v/1.0.0/EC 2,3 |
contrôle-de-sécurité/3. EC2 |
service-managed-aws-control- tower/v/1.0.0/EC 2,4 |
contrôle-de-sécurité/4. EC2 |
service-managed-aws-control- tower/v/1.0.0/EC 2,6 |
contrôle-de-sécurité/ .6 EC2 |
service-managed-aws-control- tower/v/1.0.0/EC 2,7 |
contrôle-de-sécurité/7. EC2 |
service-managed-aws-control- tower/v/1.0.0/EC 2,8 |
contrôle-de-sécurité/8. EC2 |
service-managed-aws-control- tower/v/1.0.0/EC 2,9 |
contrôle-de-sécurité/9. EC2 |
service-managed-aws-control- tower/v/1.0.0/EC 2,10 |
contrôle-de-sécurité/ .10 EC2 |
service-managed-aws-control- tower/v/1.0.0/EC 2,15 |
contrôle-de-sécurité/ 1.5 EC2 |
service-managed-aws-control- tower/v/1.0.0/EC 2,16 |
contrôle-de-sécurité/ .16 EC2 |
service-managed-aws-control- tower/v/1.0.0/EC 2,17 |
contrôle-de-sécurité/ 1.7 EC2 |
service-managed-aws-control- tower/v/1.0.0/EC 2,18 |
contrôle-de-sécurité/ 1.8 EC2 |
service-managed-aws-control- tower/v/1.0.0/EC 2,19 |
contrôle-de-sécurité/ 1.9 EC2 |
service-managed-aws-control- tower/v/1.0.0/EC 2,20 |
contrôle-de-sécurité/ 2.0 EC2 |
service-managed-aws-control- tower/v/1.0.0/EC 2,21 |
contrôle-de-sécurité/ 2.1 EC2 |
service-managed-aws-control- tower/v/1.0.0/EC 2,22 |
contrôle-de-sécurité/ 2.2 EC2 |
service-managed-aws-control- tower/v/1.0.0/ECR 1. |
Contrôle de sécurité/ECR.1 |
service-managed-aws-control- tower/v/1.0.0/ECR 2. |
Contrôle de sécurité/ECR.2 |
service-managed-aws-control- tower/v/1.0.0/ECR 3. |
Contrôle de sécurité/ECR.3 |
service-managed-aws-control- tower/v/1.0.0/ECS 1. |
Contrôle de sécurité/ECS.1 |
service-managed-aws-control- tower/v/1.0.0/ECS 2. |
Contrôle de sécurité/ECS.2 |
service-managed-aws-control- tower/v/1.0.0/ECS 3. |
Contrôle de sécurité/ECS.3 |
service-managed-aws-control- tower/v/1.0.0/ECS 4. |
Contrôle de sécurité/ECS.4 |
service-managed-aws-control- tower/v/1.0.0/ECS 5. |
Contrôle de sécurité/ECS.5 |
service-managed-aws-control- 8tower/v/1.0.0/ECS. |
Contrôle de sécurité/ECS.8 |
service-managed-aws-control- tower/v/1.0.0/ECS 1,0 |
Contrôle de sécurité/ECS.10 |
service-managed-aws-control- tower/v/1.0.0/ECS 1,2 |
Contrôle de sécurité/ECS.12 |
service-managed-aws-control- tower/v/1.0.0/EFS 1. |
Contrôle de sécurité/EFS.1 |
service-managed-aws-control- tower/v/1.0.0/EFS 2. |
Contrôle de sécurité/EFS.2 |
service-managed-aws-control- tower/v/1.0.0/EFS 3. |
Contrôle de sécurité/EFS.3 |
service-managed-aws-control- tower/v/1.0.0/EFS 4. |
Contrôle de sécurité/EFS.4 |
service-managed-aws-control- tower/v/1.0.0/EKS 2. |
Contrôle de sécurité/EKS.2 |
service-managed-aws-control- tower/v/1.0.0/ELB 2. |
Contrôle de sécurité/ELB.2 |
service-managed-aws-control- tower/v/1.0.0/ELB 3. |
Contrôle de sécurité/ELB.3 |
service-managed-aws-control- tower/v/1.0.0/ELB 4. |
Contrôle de sécurité/ELB.4 |
service-managed-aws-control- tower/v/1.0.0/ELB 5. |
Contrôle de sécurité/ELB.5 |
service-managed-aws-control- 6tower/v/1.0.0/ELB. |
Contrôle de sécurité/ELB.6 |
service-managed-aws-control- 7tower/v/1.0.0/ELB. |
Contrôle de sécurité/ELB.7 |
service-managed-aws-control- 8tower/v/1.0.0/ELB. |
Contrôle de sécurité/ELB.8 |
service-managed-aws-control- 9tower/v/1.0.0/ELB. |
Contrôle de sécurité/ELB.9 |
service-managed-aws-control- tower/v/1.0.0/ELB 1,0 |
Contrôle de sécurité/ELB.10 |
service-managed-aws-control- tower/v/1.0.0/ELB 1,2 |
Contrôle de sécurité/ELB.12 |
service-managed-aws-control- tower/v/1.0.0/ELB 1,3 |
Contrôle de sécurité/ELB.13 |
service-managed-aws-control- tower/v/1.0.0/ELB 1,4 |
Contrôle de sécurité/ELB.14 |
service-managed-aws-control- tower/v/1.0.0/ELBv 2,1 |
contrôle-de-sécurité/1. ELBv2 |
service-managed-aws-control- tower/v/1.0.0/EMR 1. |
Contrôle de sécurité/EMR.1 |
service-managed-aws-control- tower/v/1.0.0/ES 1. |
Contrôle de sécurité/ES.1 |
service-managed-aws-control- tower/v/1.0.0/ES 2. |
Contrôle de sécurité/ES.2 |
service-managed-aws-control- tower/v/1.0.0/ES 3. |
Contrôle de sécurité/ES.3 |
service-managed-aws-control- tower/v/1.0.0/ES 4. |
Contrôle de sécurité/ES.4 |
service-managed-aws-control- tower/v/1.0.0/ES 5. |
Contrôle de sécurité/ES.5 |
service-managed-aws-control- 6tower/v/1.0.0/ES. |
Contrôle de sécurité/ES.6 |
service-managed-aws-control- 7tower/v/1.0.0/ES. |
Contrôle de sécurité/ES.7 |
service-managed-aws-control- 8tower/v/1.0.0/ES. |
Contrôle de sécurité/ES.8 |
service-managed-aws-control- tower/v/1.0.0/ElasticBeanstalk 1. |
contrôle-de-sécurité/1. ElasticBeanstalk |
service-managed-aws-control- tower/v/1.0.0/ElasticBeanstalk 2. |
contrôle-de-sécurité/2. ElasticBeanstalk |
service-managed-aws-control- tower/v/1.0.0/GuardDuty 1. |
contrôle-de-sécurité/1. GuardDuty |
service-managed-aws-control- tower/v/1.0.0/IAM 1. |
Contrôle de sécurité/IAM.1 |
service-managed-aws-control- tower/v/1.0.0/IAM 2. |
Contrôle de sécurité/IAM.2 |
service-managed-aws-control- tower/v/1.0.0/IAM 3. |
Contrôle de sécurité/IAM.3 |
service-managed-aws-control- tower/v/1.0.0/IAM 4. |
Contrôle de sécurité/IAM.4 |
service-managed-aws-control- tower/v/1.0.0/IAM 5. |
Contrôle de sécurité/IAM.5 |
service-managed-aws-control- 6tower/v/1.0.0/IAM. |
Contrôle de sécurité/IAM.6 |
service-managed-aws-control- 7tower/v/1.0.0/IAM. |
Contrôle de sécurité/IAM.7 |
service-managed-aws-control- 8tower/v/1.0.0/IAM. |
Contrôle de sécurité/IAM.8 |
service-managed-aws-control- tower/v/1.0.0/IAM 2,1 |
Contrôle de sécurité/IAM.21 |
service-managed-aws-control- tower/v/1.0.0/Kinesis 1. |
Contrôle de sécurité/Kinesis.1 |
service-managed-aws-control- tower/v/1.0.0/KMS 1. |
Contrôle de sécurité/KMS.1 |
service-managed-aws-control- tower/v/1.0.0/KMS 2. |
Contrôle de sécurité/KMS.2 |
service-managed-aws-control- tower/v/1.0.0/KMS 3. |
Contrôle de sécurité/KMS.3 |
service-managed-aws-control- tower/v/1.0.0/Lambda 1. |
Contrôle de sécurité/Lambda.1 |
service-managed-aws-control- tower/v/1.0.0/Lambda 2. |
Contrôle de sécurité/LAMBDA.2 |
service-managed-aws-control- tower/v/1.0.0/Lambda 5. |
Contrôle de sécurité/LAMBDA.5 |
service-managed-aws-control- tower/v/1.0.0/NetworkFirewall 3. |
contrôle-de-sécurité/3. NetworkFirewall |
service-managed-aws-control- tower/v/1.0.0/NetworkFirewall 4. |
contrôle-de-sécurité/4. NetworkFirewall |
service-managed-aws-control- tower/v/1.0.0/NetworkFirewall 5. |
contrôle-de-sécurité/5. NetworkFirewall |
service-managed-aws-control- 6tower/v/1.0.0/NetworkFirewall. |
contrôle-de-sécurité/ .6 NetworkFirewall |
service-managed-aws-control- tower/v/1.0.0/Opensearch 1. |
Contrôle de sécurité/OpenSearch.1 |
service-managed-aws-control- tower/v/1.0.0/Opensearch 2. |
Contrôle de sécurité/OpenSearch.2 |
service-managed-aws-control- tower/v/1.0.0/Opensearch 3. |
Contrôle de sécurité/OpenSearch.3 |
service-managed-aws-control- tower/v/1.0.0/Opensearch 4. |
Contrôle de sécurité/OpenSearch.4 |
service-managed-aws-control- tower/v/1.0.0/Opensearch 5. |
Contrôle de sécurité/OpenSearch.5 |
service-managed-aws-control- 6tower/v/1.0.0/Opensearch. |
Contrôle de sécurité/OpenSearch.6 |
service-managed-aws-control- 7tower/v/1.0.0/Opensearch. |
Contrôle de sécurité/OpenSearch.7 |
service-managed-aws-control- 8tower/v/1.0.0/Opensearch. |
Contrôle de sécurité/OpenSearch.8 |
service-managed-aws-control- tower/v/1.0.0/RDS 1. |
Contrôle de sécurité/RDS.1 |
service-managed-aws-control- tower/v/1.0.0/RDS 2. |
Contrôle de sécurité/RDS.2 |
service-managed-aws-control- tower/v/1.0.0/RDS 3. |
Contrôle de sécurité/RDS.3 |
service-managed-aws-control- tower/v/1.0.0/RDS 4. |
Contrôle de sécurité/RDS.4 |
service-managed-aws-control- tower/v/1.0.0/RDS 5. |
Contrôle de sécurité/RDS.5 |
service-managed-aws-control- 6tower/v/1.0.0/RDS. |
Contrôle de sécurité/RDS.6 |
service-managed-aws-control- 8tower/v/1.0.0/RDS. |
Contrôle de sécurité/RDS.8 |
service-managed-aws-control- 9tower/v/1.0.0/RDS. |
Contrôle de sécurité/RDS.9 |
service-managed-aws-control- tower/v/1.0.0/RDS 1,0 |
Contrôle de sécurité/RDS.10 |
service-managed-aws-control- tower/v/1.0.0/RDS 1,1 |
Contrôle de sécurité/RDS.11 |
service-managed-aws-control- tower/v/1.0.0/RDS 1,3 |
Contrôle de sécurité/RDS.13 |
service-managed-aws-control- tower/v/1.0.0/RDS 1,7 |
Contrôle de sécurité/RDS.17 |
service-managed-aws-control- tower/v/1.0.0/RDS 1,8 |
Contrôle de sécurité/RDS.18 |
service-managed-aws-control- tower/v/1.0.0/RDS 1,9 |
Contrôle de sécurité/RDS.19 |
service-managed-aws-control- tower/v/1.0.0/RDS 2,0 |
Contrôle de sécurité/RDS.20 |
service-managed-aws-control- tower/v/1.0.0/RDS 2,1 |
Contrôle de sécurité/RDS.21 |
service-managed-aws-control- tower/v/1.0.0/RDS 2,2 |
Contrôle de sécurité/RDS.22 |
service-managed-aws-control- tower/v/1.0.0/RDS 2,3 |
Contrôle de sécurité/RDS.23 |
service-managed-aws-control- tower/v/1.0.0/RDS 2,5 |
Contrôle de sécurité/RDS.25 |
service-managed-aws-control- tower/v/1.0.0/Redshift 1. |
Contrôle de sécurité/RedShift.1 |
service-managed-aws-control- tower/v/1.0.0/Redshift 2. |
Contrôle de sécurité/RedShift.2 |
service-managed-aws-control- tower/v/1.0.0/Redshift 4. |
Contrôle de sécurité/RedShift.4 |
service-managed-aws-control- 6tower/v/1.0.0/Redshift. |
Contrôle de sécurité/RedShift.6 |
service-managed-aws-control- 7tower/v/1.0.0/Redshift. |
Contrôle de sécurité/RedShift.7 |
service-managed-aws-control- 8tower/v/1.0.0/Redshift. |
Contrôle de sécurité/RedShift.8 |
service-managed-aws-control- 9tower/v/1.0.0/Redshift. |
Contrôle de sécurité/RedShift.9 |
service-managed-aws-control- tower/v/1.0.0/S 3,1 |
Contrôle de sécurité/S3.1 |
service-managed-aws-control- tower/v/1.0.0/S 3,2 |
Contrôles de sécurité/S3.2 |
service-managed-aws-control- tower/v/1.0.0/S 3,3 |
Contrôles de sécurité/S3.3 |
service-managed-aws-control- tower/v/1.0.0/S 3,5 |
Contrôle de sécurité/S3.5 |
service-managed-aws-control- tower/v/1.0.0/S 3,6 |
Contrôle de sécurité/S3.6 |
service-managed-aws-control- tower/v/1.0.0/S 3,8 |
Contrôles de sécurité/S3.8 |
service-managed-aws-control- tower/v/1.0.0/S 3,9 |
Contrôles de sécurité/S3.9 |
service-managed-aws-control- tower/v/1.0.0/S 3,12 |
Contrôle de sécurité/S3.12 |
service-managed-aws-control- tower/v/1.0.0/S 3,13 |
Contrôle de sécurité/S3.13 |
service-managed-aws-control- tower/v/1.0.0/SageMaker AI.1 |
contrôle-de-sécurité/AI.1 SageMaker |
service-managed-aws-control- tower/v/1.0.0/SecretsManager 1. |
contrôle-de-sécurité/1. SecretsManager |
service-managed-aws-control- tower/v/1.0.0/SecretsManager 2. |
contrôle-de-sécurité/2. SecretsManager |
service-managed-aws-control- tower/v/1.0.0/SecretsManager 3. |
contrôle-de-sécurité/3. SecretsManager |
service-managed-aws-control- tower/v/1.0.0/SecretsManager 4. |
contrôle-de-sécurité/4. SecretsManager |
service-managed-aws-control- tower/v/1.0.0/SQS 1. |
Contrôle de sécurité/SQS.1 |
service-managed-aws-control- tower/v/1.0.0/SSM 1. |
Contrôle de sécurité/SSM.1 |
service-managed-aws-control- tower/v/1.0.0/SSM 2. |
Contrôle de sécurité/SSM.2 |
service-managed-aws-control- tower/v/1.0.0/SSM 3. |
Contrôle de sécurité/SSM.3 |
service-managed-aws-control- tower/v/1.0.0/SSM 4. |
Contrôle de sécurité/SSM.4 |
service-managed-aws-control- tower/v/1.0.0/WAF 2. |
Contrôle de sécurité/WAF.2 |
service-managed-aws-control- tower/v/1.0.0/WAF 3. |
Contrôle de sécurité/WAF.3 |
service-managed-aws-control- tower/v/1.0.0/WAF 4. |
Contrôle de sécurité/WAF.4 |
L'impact de la consolidation sur le contrôle IDs et les titres
La vue consolidée des contrôles et les résultats des contrôles consolidés normalisent le contrôle IDs et les titres selon les normes. Les termes ID du contrôle de sécurité et titre du contrôle de sécurité font référence à ces valeurs indépendantes des normes.
La console Security Hub affiche les titres des contrôles de sécurité IDs et des contrôles de sécurité indépendants des normes, que les résultats de contrôle consolidés soient activés ou non dans votre compte. Toutefois, les résultats du Security Hub contiennent des titres de contrôle spécifiques aux normes (pour PCI et CIS v1.2.0) si les résultats de contrôle consolidés sont désactivés dans votre compte. Si les résultats de contrôle consolidés sont désactivés dans votre compte, les résultats du Security Hub contiennent l'ID de contrôle standard et l'ID de contrôle de sécurité. Pour plus d'informations sur l'impact de la consolidation sur les résultats des contrôles, consultezExemples de résultats de contrôle dans Security Hub.
Pour les contrôles faisant partie de Service-Managed Standard : AWS Control Tower, le préfixe CT.
est supprimé de l'ID et du titre du contrôle dans les résultats lorsque les résultats de contrôle consolidés sont activés.
Pour désactiver un contrôle de sécurité dans Security Hub, vous devez désactiver tous les contrôles standard correspondant au contrôle de sécurité. Le tableau suivant montre le mappage du contrôle de sécurité IDs et des titres avec les contrôles IDs et titres spécifiques à la norme. IDs et les titres des contrôles qui appartiennent à la norme AWS Foundational Security Best Practices v1.0.0 (FSBP) sont déjà indépendants de la norme. Pour un mappage des contrôles par rapport aux exigences du Center for Internet Security (CIS) v3.0.0, voir. Mise en correspondance des contrôles avec les exigences du CIS dans chaque version
Pour exécuter vos propres scripts sur ce tableau, téléchargez-le sous forme de fichier .csv.
Standard | ID et titre de contrôle standard | ID et titre du contrôle de sécurité |
---|---|---|
CIS v1.2.0 |
1.1 Évitez d'utiliser l'utilisateur root |
|
CIS v1.2.0 |
1.10 Assurez-vous que la politique de mot de passe IAM empêche la réutilisation des mots de passe |
|
CIS v1.2.0 |
1.11 Assurez-vous que la politique de mot de passe IAM expire les mots de passe dans un délai de 90 jours ou moins |
|
CIS v1.2.0 |
1.12 Assurez-vous qu'aucune clé d'accès utilisateur root n'existe |
[IAM.4] La clé d'accès de l'utilisateur root IAM ne doit pas exister |
CIS v1.2.0 |
1.13 Assurez-vous que le MFA est activé pour l'utilisateur root |
|
CIS v1.2.0 |
1.14 Assurez-vous que le MFA matériel est activé pour l'utilisateur root |
[IAM.6] Le périphérique MFA matériel doit être activé pour l'utilisateur racine |
CIS v1.2.0 |
1.16 Assurez-vous que les politiques IAM sont associées uniquement aux groupes ou aux rôles |
[IAM.2] Les utilisateurs IAM ne doivent pas être associés à des politiques IAM |
CIS v1.2.0 |
1.2 Assurez-vous que l'authentification multifactorielle (MFA) est activée pour tous les utilisateurs IAM disposant d'un mot de passe de console |
|
CIS v1.2.0 |
1.20 Assurez-vous qu'un rôle de support a été créé pour gérer les incidents avec Support |
[IAM.18] Assurez-vous qu'un rôle de support a été créé pour gérer les incidents avec Support |
CIS v1.2.0 |
1.22 Assurez-vous que les politiques IAM autorisant des privilèges administratifs complets « * : * » ne sont pas créées |
[IAM.1] Les politiques IAM ne devraient pas autoriser des privilèges administratifs « * » complets |
CIS v1.2.0 |
1.3 Vérifier que les informations d'identification inutilisées depuis 90 jours ou plus sont désactivées |
[IAM.8] Les informations d'identification utilisateur IAM non utilisées doivent être supprimées |
CIS v1.2.0 |
1.4 Vérifier que les clés d'accès font l'objet d'une rotation tous les 90 jours ou moins |
[IAM.3] Les clés d'accès des utilisateurs IAM doivent être renouvelées tous les 90 jours ou moins |
CIS v1.2.0 |
1.5 Assurez-vous que la politique de mot de passe IAM nécessite au moins une lettre majuscule |
[IAM.11] Assurez-vous que la politique de mot de passe IAM nécessite au moins une lettre majuscule |
CIS v1.2.0 |
1.6 Assurez-vous que la politique de mot de passe IAM nécessite au moins une lettre minuscule |
[IAM.12] Assurez-vous que la politique de mot de passe IAM nécessite au moins une lettre minuscule |
CIS v1.2.0 |
1.7 Assurez-vous que la politique de mot de passe IAM nécessite au moins un symbole |
[IAM.13] Assurez-vous que la politique de mot de passe IAM nécessite au moins un symbole |
CIS v1.2.0 |
1.8 Assurez-vous que la politique de mot de passe IAM nécessite au moins un chiffre |
[IAM.14] Assurez-vous que la politique de mot de passe IAM nécessite au moins un chiffre |
CIS v1.2.0 |
1.9 Assurez-vous que la politique de mot de passe IAM exige une longueur de mot de passe minimale de 14 ou plus |
|
CIS v1.2.0 |
2.1 Assurez-vous que CloudTrail c'est activé dans toutes les régions |
|
CIS v1.2.0 |
2.2 Assurez-vous que la validation du fichier CloudTrail journal est activée |
[CloudTrail.4] La validation du fichier CloudTrail journal doit être activée |
CIS v1.2.0 |
2.3 Assurez-vous que le compartiment S3 utilisé pour stocker CloudTrail les journaux n'est pas accessible au public |
|
CIS v1.2.0 |
2.4 Assurez-vous que les CloudTrail sentiers sont intégrés aux CloudWatch journaux |
[CloudTrail.5] les CloudTrail sentiers doivent être intégrés à Amazon CloudWatch Logs |
CIS v1.2.0 |
2.5 Vérifier que AWS Config c'est activé |
|
CIS v1.2.0 |
2.6 Assurez-vous que la journalisation des accès au compartiment S3 est activée sur le compartiment CloudTrail S3 |
|
CIS v1.2.0 |
2.7 Assurez-vous que CloudTrail les journaux sont chiffrés au repos à l'aide de KMS CMKs |
[CloudTrail.2] CloudTrail doit avoir le chiffrement au repos activé |
CIS v1.2.0 |
2.8 Assurez-vous que la rotation pour les clients créés CMKs est activée |
|
CIS v1.2.0 |
2.9 Assurez-vous que la journalisation des flux VPC est activée dans tous VPCs |
[EC2.6] La journalisation des flux VPC doit être activée dans tous les cas VPCs |
CIS v1.2.0 |
3.1 Vérifier qu'il existe un filtre de métrique et une alarme de journaux pour les appels d'API non autorisés |
|
CIS v1.2.0 |
3.10 Vérifier qu'il existe un filtre de métrique et une alarme de journaux pour les modifications des groupes de sécurité |
|
CIS v1.2.0 |
3.11 Vérifier qu'il existe un filtre de métrique et une alarme de journaux pour les modifications des listes de contrôle d'accès réseau (ACL réseau) |
|
CIS v1.2.0 |
3.12 Vérifier qu'il existe un filtre de métrique et une alarme de journaux pour les modifications des passerelles réseau |
|
CIS v1.2.0 |
3.13 Vérifier qu'il existe un filtre de métrique et une alarme de journaux pour les modifications des tables de routage |
|
CIS v1.2.0 |
3.14 Vérifier qu'il existe un filtre de métrique et une alarme de journaux pour les modifications de VPC |
|
CIS v1.2.0 |
3.2 Assurez-vous qu'un journal, un filtre métrique et une alarme existent pour la connexion à la console de gestion sans MFA |
|
CIS v1.2.0 |
3.3 Vérifier l'existence d'un filtre de log métrique et d'une alarme pour l'utilisation par l'utilisateur root |
|
CIS v1.2.0 |
3.4 Vérifier l'existence d'un journal, d'un filtre métrique et d'une alarme pour les modifications de politique IAM |
|
CIS v1.2.0 |
3.5 Vérifier l'existence d'un journal, d'un filtre métrique et d'une alarme pour les modifications CloudTrail de configuration |
|
CIS v1.2.0 |
3.6 Vérifier l'existence d'un journal, d'un filtre métrique et d'une alarme en cas AWS Management Console d'échec d'authentification |
|
CIS v1.2.0 |
3.7 Assurez-vous qu'un journal, un filtre métrique et une alarme existent pour désactiver ou planifier la suppression des fichiers créés par le client CMKs |
|
CIS v1.2.0 |
3.8 Vérifier qu'il existe un filtre de métrique et une alarme de journaux pour les modifications de stratégies de compartiments S3 |
|
CIS v1.2.0 |
3.9 Vérifier l'existence d'un journal, d'un filtre métrique et d'une alarme pour les modifications AWS Config de configuration |
|
CIS v1.2.0 |
4.1 Vérifier qu'aucun groupe de sécurité n'autorise le trafic entrant de 0.0.0.0/0 vers le port 22 |
|
CIS v1.2.0 |
4.2 Vérifier qu'aucun groupe de sécurité n'autorise le trafic entrant de 0.0.0.0/0 au port 3389 |
|
CIS v1.2.0 |
4.3 Vérifier que le groupe de sécurité par défaut de chaque VPC restreint l'ensemble du trafic |
[EC2.2] Les groupes de sécurité VPC par défaut ne doivent pas autoriser le trafic entrant ou sortant |
CIS v1.4.0 |
1.10 Assurez-vous que l'authentification multifactorielle (MFA) est activée pour tous les utilisateurs IAM disposant d'un mot de passe de console |
|
CIS v1.4.0 |
1.14 Assurez-vous que les clés d'accès sont renouvelées tous les 90 jours ou moins |
[IAM.3] Les clés d'accès des utilisateurs IAM doivent être renouvelées tous les 90 jours ou moins |
CIS v1.4.0 |
1.16 Assurez-vous que les politiques IAM qui autorisent des privilèges administratifs complets « * : * » ne sont pas jointes |
[IAM.1] Les politiques IAM ne devraient pas autoriser des privilèges administratifs « * » complets |
CIS v1.4.0 |
1.17 Assurez-vous qu'un rôle de support a été créé pour gérer les incidents avec Support |
[IAM.18] Assurez-vous qu'un rôle de support a été créé pour gérer les incidents avec Support |
CIS v1.4.0 |
1.4 Assurez-vous qu'aucune clé d'accès au compte utilisateur root n'existe |
[IAM.4] La clé d'accès de l'utilisateur root IAM ne doit pas exister |
CIS v1.4.0 |
1.5 Assurez-vous que le MFA est activé pour le compte utilisateur root |
|
CIS v1.4.0 |
1.6 Assurez-vous que le MFA matériel est activé pour le compte utilisateur root |
[IAM.6] Le périphérique MFA matériel doit être activé pour l'utilisateur racine |
CIS v1.4.0 |
1.7 Éliminer l'utilisation de l'utilisateur root pour les tâches administratives et quotidiennes |
|
CIS v1.4.0 |
1.8 Assurez-vous que la politique de mot de passe IAM nécessite une longueur minimale de 14 ou plus |
|
CIS v1.4.0 |
1.9 Assurez-vous que la politique de mot de passe IAM empêche la réutilisation des mots de passe |
|
CIS v1.4.0 |
2.1.2 Assurez-vous que la politique de compartiment S3 est définie pour refuser les requêtes HTTP |
[S3.5] Les compartiments à usage général S3 devraient nécessiter des demandes d'utilisation SSL |
CIS v1.4.0 |
2.1.5.1 Le paramètre S3 Block Public Access doit être activé |
|
CIS v1.4.0 |
2.1.5.2 Le paramètre S3 Block Public Access doit être activé au niveau du bucket |
[S3.8] Les compartiments à usage général S3 devraient bloquer l'accès public |
CIS v1.4.0 |
2.2.1 Assurez-vous que le chiffrement du volume EBS est activé |
|
CIS v1.4.0 |
2.3.1 Assurez-vous que le chiffrement est activé pour les instances RDS |
[RDS.3] Le chiffrement au repos doit être activé pour les instances DB RDS |
CIS v1.4.0 |
3.1 Assurez-vous que CloudTrail c'est activé dans toutes les régions |
|
CIS v1.4.0 |
3.2 Assurez-vous que la validation du fichier CloudTrail journal est activée |
[CloudTrail.4] La validation du fichier CloudTrail journal doit être activée |
CIS v1.4.0 |
3.4 Veiller à ce que les CloudTrail sentiers soient intégrés aux CloudWatch journaux |
[CloudTrail.5] les CloudTrail sentiers doivent être intégrés à Amazon CloudWatch Logs |
CIS v1.4.0 |
3.5 Assurez-vous que l'option AWS Config est activée dans toutes les régions |
|
CIS v1.4.0 |
3.6 Assurez-vous que la journalisation des accès au compartiment S3 est activée sur le compartiment CloudTrail S3 |
|
CIS v1.4.0 |
3.7 Assurez-vous que CloudTrail les journaux sont chiffrés au repos à l'aide de KMS CMKs |
[CloudTrail.2] CloudTrail doit avoir le chiffrement au repos activé |
CIS v1.4.0 |
3.8 Assurez-vous que la rotation pour le client créé CMKs est activée |
|
CIS v1.4.0 |
3.9 Assurez-vous que la journalisation des flux VPC est activée dans tous VPCs |
[EC2.6] La journalisation des flux VPC doit être activée dans tous les cas VPCs |
CIS v1.4.0 |
4.4 Vérifier l'existence d'un journal, d'un filtre métrique et d'une alarme pour les modifications de politique IAM |
|
CIS v1.4.0 |
4.5 Vérifier l'existence d'un journal, d'un filtre métrique et d'une alarme pour les modifications CloudTrail de configuration |
|
CIS v1.4.0 |
4.6 Vérifier l'existence d'un journal, d'un filtre métrique et d'une alarme en cas AWS Management Console d'échec de l'authentification |
|
CIS v1.4.0 |
4.7 Assurez-vous qu'un journal, un filtre métrique et une alarme existent pour désactiver ou planifier la suppression des fichiers créés par le client CMKs |
|
CIS v1.4.0 |
4.8 Vérifier l'existence d'un journal, d'un filtre métrique et d'une alarme pour les modifications de la politique du compartiment S3 |
|
CIS v1.4.0 |
4.9 Vérifier l'existence d'un journal, d'un filtre métrique et d'une alarme pour les modifications AWS Config de configuration |
|
CIS v1.4.0 |
4.10 Vérifier l'existence d'un journal, d'un filtre métrique et d'une alarme pour les modifications apportées au groupe de sécurité |
|
CIS v1.4.0 |
4.11 Assurez-vous qu'un filtre logarithmique et une alarme existent pour les modifications apportées aux listes de contrôle d'accès au réseau (NACL) |
|
CIS v1.4.0 |
4.12 Vérifier l'existence d'un journal, d'un filtre métrique et d'une alarme pour les modifications apportées aux passerelles réseau |
|
CIS v1.4.0 |
4.13 Vérifier l'existence d'un journal, d'un filtre métrique et d'une alarme pour les modifications apportées à la table de routage |
|
CIS v1.4.0 |
4.14 Vérifier l'existence d'un journal, d'un filtre métrique et d'une alarme pour les modifications du VPC |
|
CIS v1.4.0 |
5.1 Assurez-vous qu'aucun réseau n' ACLs autorise l'entrée de 0.0.0.0/0 vers les ports d'administration du serveur distant |
|
CIS v1.4.0 |
5.3 Assurez-vous que le groupe de sécurité par défaut de chaque VPC limite l'ensemble du trafic |
[EC2.2] Les groupes de sécurité VPC par défaut ne doivent pas autoriser le trafic entrant ou sortant |
PCI DSS v3.2.1 |
PCI. AutoScaling.1 Les groupes de mise à l'échelle automatique associés à un équilibreur de charge doivent utiliser des contrôles de santé de l'équilibreur de charge |
|
PCI DSS v3.2.1 |
PCI. CloudTrail.1 CloudTrail les journaux doivent être chiffrés au repos à l'aide de AWS KMS CMKs |
[CloudTrail.2] CloudTrail doit avoir le chiffrement au repos activé |
PCI DSS v3.2.1 |
PCI. CloudTrail2.2 CloudTrail doit être activé |
[CloudTrail.3] Au moins une CloudTrail piste doit être activée |
PCI DSS v3.2.1 |
PCI. CloudTrail.3 La validation du fichier CloudTrail journal doit être activée |
[CloudTrail.4] La validation du fichier CloudTrail journal doit être activée |
PCI DSS v3.2.1 |
PCI. CloudTrail.4 CloudTrail Les sentiers doivent être intégrés à Amazon CloudWatch Logs |
[CloudTrail.5] les CloudTrail sentiers doivent être intégrés à Amazon CloudWatch Logs |
PCI DSS v3.2.1 |
PCI. CodeBuild.1 CodeBuild GitHub ou le référentiel source Bitbucket URLs doit utiliser OAuth |
|
PCI DSS v3.2.1 |
PCI. CodeBuild.2 Les variables d'environnement CodeBuild du projet ne doivent pas contenir d'informations d'identification en texte clair |
|
PCI DSS v3.2.1 |
PCI.Config.1 doit être activé AWS Config |
|
PCI DSS v3.2.1 |
PCI.CW.1 Un filtre log métrique et une alarme doivent exister pour l'usage de l'utilisateur « root » |
|
PCI DSS v3.2.1 |
Les instances de réplication du Service de migration de base de données PCI.DMS.1 ne doivent pas être publiques |
[DMS.1] Les instances de réplication du Database Migration Service ne doivent pas être publiques |
PCI DSS v3.2.1 |
PCI. EC2.1 Les instantanés EBS ne doivent pas être restaurables publiquement |
[EC2.1] Les instantanés Amazon EBS ne doivent pas être restaurables publiquement |
PCI DSS v3.2.1 |
PCI. EC2.2 Le groupe de sécurité VPC par défaut doit interdire le trafic entrant et sortant |
[EC2.2] Les groupes de sécurité VPC par défaut ne doivent pas autoriser le trafic entrant ou sortant |
PCI DSS v3.2.1 |
PCI. EC24. Les articles non utilisés EC2 EIPs doivent être retirés |
|
PCI DSS v3.2.1 |
PCI. EC2.5 Les groupes de sécurité ne doivent pas autoriser l'entrée entre 0.0.0.0/0 et le port 22 |
|
PCI DSS v3.2.1 |
PCI. EC2.6 La journalisation des flux VPC doit être activée dans tous les cas VPCs |
[EC2.6] La journalisation des flux VPC doit être activée dans tous les cas VPCs |
PCI DSS v3.2.1 |
PCI. ELBv2.1 Application Load Balancer doit être configuré pour rediriger toutes les requêtes HTTP vers HTTPS |
|
PCI DSS v3.2.1 |
PCI.ES.1 Les domaines Elasticsearch doivent se trouver dans un VPC |
[ES.2] Les domaines Elasticsearch ne doivent pas être accessibles au public |
PCI DSS v3.2.1 |
PCI.ES.2 Le chiffrement au repos doit être activé sur les domaines Elasticsearch |
[ES.1] Le chiffrement au repos doit être activé sur les domaines Elasticsearch |
PCI DSS v3.2.1 |
PCI. GuardDuty.1 GuardDuty doit être activé |
|
PCI DSS v3.2.1 |
La clé d'accès de l'utilisateur root IAM PCI.IAM.1 ne doit pas exister |
[IAM.4] La clé d'accès de l'utilisateur root IAM ne doit pas exister |
PCI DSS v3.2.1 |
Les utilisateurs IAM de PCI.IAM.2 ne doivent pas être associés à des politiques IAM |
[IAM.2] Les utilisateurs IAM ne doivent pas être associés à des politiques IAM |
PCI DSS v3.2.1 |
Les politiques IAM PCI.IAM.3 ne doivent pas autoriser des privilèges administratifs « * » complets |
[IAM.1] Les politiques IAM ne devraient pas autoriser des privilèges administratifs « * » complets |
PCI DSS v3.2.1 |
Le MFA matériel PCI.IAM.4 doit être activé pour l'utilisateur root |
[IAM.6] Le périphérique MFA matériel doit être activé pour l'utilisateur racine |
PCI DSS v3.2.1 |
Le MFA virtuel PCI.IAM.5 doit être activé pour l'utilisateur root |
|
PCI DSS v3.2.1 |
Le MFA PCI.IAM.6 doit être activé pour tous les utilisateurs IAM |
[IAM.19] Le MFA doit être activé pour tous les utilisateurs IAM |
PCI DSS v3.2.1 |
PCI.IAM.7 Les informations d'identification de l'utilisateur IAM doivent être désactivées si elles ne sont pas utilisées dans un délai prédéfini |
[IAM.8] Les informations d'identification utilisateur IAM non utilisées doivent être supprimées |
PCI DSS v3.2.1 |
Les politiques de mot de passe PCI.IAM.8 pour les utilisateurs IAM doivent être configurées de manière robuste |
|
PCI DSS v3.2.1 |
PCI.KMS.1 La rotation de la clé principale du client (CMK) doit être activée |
|
PCI DSS v3.2.1 |
PCI.Lambda.1 Les fonctions Lambda doivent interdire l'accès public |
[Lambda.1] Les politiques relatives à la fonction Lambda devraient interdire l'accès public |
PCI DSS v3.2.1 |
PCI.Lambda.2 Les fonctions Lambda doivent se trouver dans un VPC |
|
PCI DSS v3.2.1 |
Les OpenSearch domaines PCI.OpenSearch.1 doivent se trouver dans un VPC |
Les OpenSearch domaines [Opensearch.2] ne doivent pas être accessibles au public |
PCI DSS v3.2.1 |
Les instantanés EBS PCI.OpenSearch.2 ne doivent pas être restaurables publiquement |
Le chiffrement au repos doit être activé OpenSearch dans les domaines [Opensearch.1] |
PCI DSS v3.2.1 |
L'instantané RDS PCI.RDS.1 doit être privé |
|
PCI DSS v3.2.1 |
Les instances de base de données PCI.RDS.2 RDS doivent interdire l'accès public |
|
PCI DSS v3.2.1 |
PCI.Redshift.1 Les clusters Amazon Redshift devraient interdire l'accès public |
[Redshift.1] Les clusters Amazon Redshift devraient interdire l'accès public |
PCI DSS v3.2.1 |
Les compartiments S3 PCI.S3.1 devraient interdire l'accès public en écriture |
[S3.3] Les compartiments à usage général S3 devraient bloquer l'accès public en écriture |
PCI DSS v3.2.1 |
Les compartiments PCI.S3.2 S3 devraient interdire l'accès public en lecture |
[S3.2] Les compartiments à usage général S3 devraient bloquer l'accès public à la lecture |
PCI DSS v3.2.1 |
La réplication entre régions doit être activée pour les compartiments S3 PCI.S3.3 |
[S3.7] Les compartiments à usage général S3 doivent utiliser la réplication entre régions |
PCI DSS v3.2.1 |
Les compartiments S3 PCI.S3.5 doivent nécessiter des demandes pour utiliser le protocole Secure Socket Layer |
[S3.5] Les compartiments à usage général S3 devraient nécessiter des demandes d'utilisation SSL |
PCI DSS v3.2.1 |
Le paramètre PCI.S3.6 S3 Block Public Access doit être activé |
|
PCI DSS v3.2.1 |
PCI. SageMaker AI.1 Les instances de bloc-notes Amazon SageMaker AI ne doivent pas avoir d'accès direct à Internet |
|
PCI DSS v3.2.1 |
Les instances PCI.SSM.1 gérées EC2 par Systems Manager doivent avoir un statut de conformité aux correctifs de COMPLIANT après l'installation d'un correctif |
|
PCI DSS v3.2.1 |
Les instances PCI.SSM.2 gérées EC2 par Systems Manager doivent avoir le statut de conformité des associations COMPLIANT |
|
PCI DSS v3.2.1 |
Les instances PCI.SSM.3 EC2 doivent être gérées par AWS Systems Manager |
[SSM.1] EC2 Les instances Amazon doivent être gérées par AWS Systems Manager |
Mise à jour des workflows pour la consolidation
Si vos flux de travail ne reposent sur le format spécifique d'aucun champ de recherche de contrôle, aucune action n'est requise.
Si vos flux de travail reposent sur le format spécifique de l'un des champs de recherche de contrôle indiqués dans les tableaux, vous devez mettre à jour vos flux de travail. Par exemple, si vous avez créé une règle Amazon CloudWatch Events qui a déclenché une action pour un ID de contrôle spécifique (par exemple, l'appel d'une AWS Lambda fonction si l'ID de contrôle est égal à CIS 2.7), mettez à jour la règle pour utiliser CloudTrail .2, le Compliance.SecurityControlId
champ de ce contrôle.
Si vous avez créé des informations personnalisées à l'aide de l'un des champs de recherche ou des valeurs de contrôle qui ont changé, mettez à jour ces informations pour utiliser les champs ou les valeurs actuels.